Dell Command Monitor Version 9.0 Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "Dell Command Monitor Version 9.0 Benutzerhandbuch"

Transkript

1 Dell Command Monitor Version 9.0 Benutzerhandbuch

2 Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen können. VORSICHT: Ein VORSICHTSHINWEIS macht darauf aufmerksam, dass bei Nichtbefolgung von Anweisungen eine Beschädigung der Hardware oder ein Verlust von Daten droht, und zeigt auf, wie derartige Probleme vermieden werden können. WARNUNG: Durch eine WARNUNG werden Sie auf Gefahrenquellen hingewiesen, die materielle Schäden, Verletzungen oder sogar den Tod von Personen zur Folge haben können. Copyright 2014 Dell Inc. Alle Rechte vorbehalten. Dieses Produkt ist durch US-amerikanische und internationale Urheberrechtsgesetze und nach sonstigen Rechten an geistigem Eigentum geschützt. Dell und das Dell Logo sind Marken von Dell Inc. in den Vereinigten Staaten und/oder anderen Geltungsbereichen. Alle anderen in diesem Dokument genannten Marken und Handelsbezeichnungen sind möglicherweise Marken der entsprechenden Unternehmen Rev. A00

3 Inhaltsverzeichnis 1 Einführung...5 Dell Command Monitor Übersicht... 5 Command Monitor-Architektur...6 Was ist neu in dieser Version?...7 Funktionen... 7 Unterstützung für das CIM 2.17-Schema... 8 BIOS-Konfiguration... 8 WMI-Sicherheit...8 Ereignismeldung...8 Herunterfahren per Remote-Zugriff...8 Zugriff auf Informationen...8 Detaillierte Bestandsinformationen... 8 Remote-Aktivierungskonfiguration... 9 Remote-Änderung von Systemeinstellungen... 9 System-Funktionszustand und -status...9 RAID-Überwachung und Warnmeldungen für Intel- und LSI-Controller... 9 SNMP-Überwachung und -Traps Standards und Protokolle CIM-, SNMP-, WMI- und WSMAN-Technologie in der Übersicht CIM...10 SNMP...10 WMI...11 WSMAN...12 PowerShell Systemanforderungen Hardwareanforderungen...13 Softwareanforderungen Benutzerszenarien...14 Szenario 1: Bestandsverwaltung SCCM-Integration Szenario 2: Konfigurationsverwaltung...15 Szenario 3: Überwachung des Funktionszustands Überwachen von Systemereignissen über Windows-Ereignisanzeige oder CIM-Indikation...15 Szenario 4: Profile Batterieprofil... 16

4 BIOS-Verwaltungsprofil...16 Startsteuerung...16 Basis Desktop Mobile...17 Protokolleintrag Physischer Bestand Systemspeicherprofil Verwenden von Dell Command Monitor Abfrageintervalleinstellungen...19 RAID-Status-Report...19 Überwachen der Client-Systeme Erkennen von Advanced Format-Laufwerken...20 Startkonfigurationen DCIM_BootConfigSetting...20 DCIM_BootSourceSetting DCIM_OrderedComponent Ändern der Startsequenz mithilfe der ChangeBootOrder-Methode...21 Einstellen der BIOS-Attribute Häufig gestellte Fragen Wie finde ich die Startreihenfolge (Sequenz) der Startkonfiguration mit Hilfe der Eigenschaft DCIM_OrderedComponent.AssignedSequence?...23 Wie ändere ich die Startreihenfolge? Wie deaktiviere ich die Startreihenfolge? Bei der Verbindung zum Namespace über wbemtest wird die Meldung Anmeldung fehlgeschlagen angezeigt. Wie kann ich dies vermeiden?...23 Wie kann ich TechCenter-Skripts fehlerfrei ausführen? Wie stelle ich die BIOS-Attribute ein? Fehlerbehebung Remote-Verbindung zu Windows Management Instrumentation kann nicht hergestellt werden...25 Fehlschlagen der Installation Kontaktaufnahme mit Dell...27 Weitere nützliche Dokumente...27 Zugriff auf Dokumente der Dell Support-Website...27

5 Einführung 1 Client Instrumentation bezeichnet Softwareanwendungen, welche die Remote-Verwaltung eines Client- Systems ermöglichen. Die Dell Command Monitor (Command Monitor)-Softwareanwendung ermöglicht die Remote-Verwaltung mithilfe von Anwendungsprogrammen für den Zugriff auf Unternehmensinformationen auf dem Client-System, die Überwachung des Status oder die Änderung des Zustands des Systems, z. B. das Remote-Herunterfahren des Systems. Command Monitor verwendet wesentliche Systemparameter über Standardschnittstellen, sodass Administratoren die Möglichkeit haben, den Bestand zu verwalten, den Funktionszustand des Systems zu überwachen und Informationen von bereitgestellten Unternehmens-Client-Systemen abzurufen. Dieses Dokument enthält eine Übersicht über Dell Command Monitor und die zugehörigen Funktionen. ANMERKUNG: Dell Command Monitor hieß früher Dell OpenManage Client Instrumentation (OMCI). Ab der OMCI-Version wird anstelle von OMCI der Markenname Dell Command Monitor verwendet. Dell Command Monitor Übersicht Command Monitor verwaltet Client-Systeme, die das Common Information Model-Standard (CIM) und das Simple Network Management Protocol (SNMP) Management-Protokolle werden. Dies reduziert die Gesamtbetriebskosten, verbessert die Sicherheit und bietet einen ganzheitlichen Ansatz zur Verwaltung sämtlicher Geräte, einschließlich Clients, Server, Speicher-, Netzwerk- und Softwaregeräte. Mit CIM können Sie auf Command Monitor durch Web Services für Management Standards (WSMAN) zugreifen. OMCI enthält den zugrunde liegenden Treibersatz, der Systeminformationen von verschiedenen Quellen auf dem Client-System sammelt, einschließlich BIOS, CMOS, Systemverwaltungs-BIOS (SMBIOS), Systemverwaltungsschnittstelle (SMI), Betriebssystem, Anwendungsprogrammierschnittstelle (APIs), dynamische Link-Bibliotheken (DLLs) und Registrierungseinstellungen. Command Monitor ruft diese Informationen durch die CIM Object Manager (CIMOM)-Schnittstelle der Windows Verwaltungs- Instrumentation (WMI)-Stapel oder durch den SNMP-Agenten ab. Command Monitor ermöglicht es IT-Administratoren, Bestandsinformationen zu sammeln, CMOS- Einstellungen zu modifizieren und proaktive Benachrichtigungen für Warnungen über potenzielle Fehlerzustände und Warnungen über Sicherheitslücken zu erhalten. Diese Warnungen sind als Ereignisse im Ereignisprotokoll von CIM Indication oder als SNMP-Traps nach dem Importieren der Management Information Base (MIB) -Datei und Überwachung erhältlich. Command Monitor wird verwendet, um durch CIM-Implementierung von SNMP-Agenten eine Bestandsaufnahme der Assets von dem System einzuholen, einschließlich der BIOS-Einstellungen. Es kann in eine Konsole wie z.b. den Microsoft System Center Configuration Manager integriert werden, indem direkt auf die CIM-Informationen zugegriffen wird, oder durch andere Konsolenanbieter, die die 5

6 Command Monitor-Integration implementiert haben. Außerdem können Sie benutzerdefinierte Skripten anwenden, um auf wichtige Bereiche von Interesse zu zielen. Sie können diese Skripts zur Überwachung des Bestands, der BIOS-Einstellungen und des Systemzustands verwenden. ANMERKUNG: Standard-Installation aktiviert die SNMP-Unterstützung nicht. Weitere Informationen zum Aktivieren der SNMP-Unterstützung finden Sie im Dell Command Monitor Installation Guide (Installationshandbuch) unter dell.com/clientsystemsmanagement. Command Monitor-Architektur Der Command Monitor-Datenanbieter sammelt die Systeminformationsdaten und speichert diese Informationen im proprietären XML-Format (Extensible Markup Language). Der Data Manager ist ein Dienst, der diese Anbieter auf Anfrage lädt. Die Command Monitor CIM-Anbieterschicht abstrahiert die Schnittstelle auf verschiedene CIMOM-Implementierungen. Der Eingangswert ist eine Kombination aus XML- und XSL-Daten (Extensible Stylesheet Language) in proprietärer Form, während der Ausgabewert eine CIM-Objektinstanz ist, die auf Verwaltungsprofilen basiert. Die Daten des CIMOM werden durch WSMAN, welches als Kanalprotokoll dient, angefordert und an die Konsole übertragen. Die Command Monitor-Architektur hat mehrere Schichten, die in den Microsoft Windows Management Instrumentation (WMI)-Stapel integriert sind: WMI-Anwendungsschicht Diese Schicht besteht aus Verwaltungsanwendungen, standardbasierten Verwaltungshilfsprogrammen und WMI-Anwendungen, wie z. B. Microsoft SMS, LANDesk und WMI- Tools. Die Anwendungen in dieser Schicht werden von den durch Command Monitor bereitgestellten Verwaltungsdaten des Systems gespeist. Diese Anwendungen fordern über WSMAN/CIM Object Manager (CIMOM) Client-Informationen an und senden Benachrichtigungen. WMI CIM-Anbieter Ist unterhalb von CIMOM verfügbar und enthält zwei CIM-Anbieter, die am CIMOM angemeldet sind: Der Instanz/Methodenanbieter implementiert eine Schnittstelle, die Hilfsoperationen, wie z.b. Erstellen, Löschen, Ändern und Abfragen ermöglicht. Der Indikationsanbieter implementiert eine Schnittstelle für WMI-Indikationen (oder Ereignisse). Wenn der CIMOM eine Informationsanforderung erhält, leitet er die Anforderung an den entsprechenden Anbieter weiter. Alle Anbieter sind in dieser Schicht vorhanden und geben Auskunft über Systemgeräte. Die Anbieter senden Verwaltungsanwendungs-Aufforderungen vom CIMOM an den Daten-Router. Data Manager Ein Dienst, der basierend auf Anforderungen der oberen Schicht Datenanbieter lädt. Datenanbieter Sammelt Systeminformationen wie Hardware, Treiber und Betriebssystemdaten und speichert diese im proprietären XML-Format. Die Command Monitor-Architektur verfügt über mehrere zusätzliche Schichten, die in den SNMP-Stapel integriert sind: SNMP-Agent Zeigt die vom Data Manager empfangenen Daten als SNMP-Tabellen und -Traps an. MIB Die MIB-Dateien enthalten Informationen zu SNMP-Tabellen, deren Attribute und die verfügbaren Traps. Beispiel: Eine Verwaltungskonsole in der WMI Anwendungsschicht fordert die vorhandenen Prozessorinformationen eines Client-Systems an. Die WMI-Anwendungsschicht stellt die Anforderung über das Netzwerk an die CIMOM des Client-Systems. Der CIMOM gibt die Anforderung an den Command Monitor CIM-Anbieter und Data Manager weiter. Der Data Manager-Dienst lädt den zugehörigen Datenanbieter, der die Informationen empfängt und in einem proprietären Format speichert. 6

7 Die Informationen werden dann (umgekehrt über denselben Pfad) zur Verwaltungskonsole zurückgegeben. Was ist neu in dieser Version? Dell OpenManage Client Instrumentation (OMCI) trägt jetzt den neuen Markennamen Dell Command Monitor. Unterstützung für Überwachung und für Warnmeldungen für LSI-RAID-Controller (Redundant Array of Independent Disks) Unterstützung für Überwachung und für Warnmeldungen für alle Sensorensonden Legacy-Namespaces (root/dellomci) werden nicht unterstützt. Unterstützung für neue SNMP-MIB Support für die folgenden neuen Token: GPS Radio Tastaturbeleuchtung mit Wechselstrom Kamera auf der Rückseite <Fn>-Lock <Fn>-Lock-Modus Integrierte, nicht verwaltete Netzwerkschnittstellenkarte (NIC) Unmanaged NIC Rear USB Ports (Rückseitige USB-Anschlüsse) Side USB Ports (Seitliche USB-Anschlüsse) Trusted Execution Unterstützung für zusätzliche Werte medium_high und medium_high für fanspeed-token ANMERKUNG: Legacy-Namespaces und SNMP-MIB wurden entfernt. Weitere Informationen zu den Token finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/clientsystemsmanagement. Funktionen Wesentliche Funktionen von Command Monitor: Unterstützung für das CIM 2.17-Schema BIOS-Konfiguration WMI-Sicherheit Ereignismeldung Herunterfahren im Remote-Zugriff Zugriff auf Systeminformationen unter Verwendung des WMI-CIM Protokolls, WSMAN und SNMP Kompilierung von detaillierten Bestandsinformationen Remote-Aktivierungs-Konfigurierbarkeit Remote-Änderung von Systemeinstellungen Überwachen des Systemzustands und Statusbericht RAID-Überwachung und Warnmeldungen für Intel- und LSI-Controller 7

8 SNMP-Überwachung und -Traps Unterstützung für das CIM 2.17-Schema Command Monitor entspricht dem CIM 2.17-Schema und umfasst zwei WMI-Anbieter: WMI-Indikationsanbieter oder Abfrageagent WMI-Instanzen- oder Methodenanbieter BIOS-Konfiguration Command Monitor stellt die Möglichkeit zum Durchführen der BIOS-Konfiguration eines Systems bereit, einschließlich der Verwaltung seiner Startreihenfolge. WMI-Sicherheit WMI setzt die Benutzerauthentifizierung voraus, bevor der Zugriff auf CIM-Daten und -Methoden gewährt wird. Zugriffsrechte werden von der DCOM-Sicherheit (Distributed Component Object Model) und dem CIMOM erfordert. Zugriff wird Benutzern auf einer Pro-Namespace-Basis entweder uneingeschränkt oder eingeschränkt erteilt. Es ist keine Implementierung von Sicherheit auf Klassenoder Eigenschaftsebene vorhanden. Standardmäßig besitzen Benutzer, die Mitglied der Administratorengruppe sind, besitzen einen uneingeschränkten lokalen und Remote-Zugriff auf die WMI. Sie können WMI-Sicherheit mithilfe der WMI-Steuerung konfigurieren, die sich in der Computerverwaltungskonsole im Abschnitt Dienste und Anwendungen befindet. Klicken Sie mit der rechten Maustaste auf WMI-Steuerung, und klicken Sie anschließend auf Eigenschaften. Namespacespezifische Sicherheit kann im Register Sicherheit konfiguriert werden. Sie können die WMI-Steuerung auch über das Menü Start oder über die CLI mithilfe von wmimgmt.msc ausführen. Ereignismeldung Command Monitor erkennt Ereignisse auf Dell Systemen und weist den lokalen Benutzer und Netzwerkadministrator auf mögliche Ausfälle, Konfigurationsänderungen und Gehäuseeingriffe hin. Diese Ereignisse werden von einer Systemverwaltungsanwendung, wie z. B. OpenManage Essentials (OME), angezeigt. Herunterfahren per Remote-Zugriff Command Monitor unterstützt das Herunterfahren und Neustarten des Systems per Remote-Zugriff. Zugriff auf Informationen Command Monitor stellt unter Verwendung von CIM den Zugriff auf Systeminformationen bereit, wie z. B. BIOS-Revision und Systemmodell. Das WSMAN-Protokoll kann außerdem für den Zugriff auf diese Informationen durch WMI verwendet werden. Detaillierte Bestandsinformationen Command Monitor stellt den Zugriff auf detaillierte Bestandsinformationen bereit, wie z. B. zu Prozessoren, PCI-Geräten und Akkus. 8

9 Remote-Aktivierungskonfiguration Command Monitor unterstützt die Konfiguration von Remote-Aktivierungseinstellungen. Die Remote- Aktivierung ist eine Funktion des Client-Systems und der Netzwerkschnittstellenkarte (NIC). Remote-Änderung von Systemeinstellungen Command Monitor gibt IT-Administratoren die Möglichkeit, von Geschäftskunden BIOS-Einstellungen abzurufen und einzustellen, wie z. B. USB-Schnittstellenkonfiguration, Startreihenfolge und NIC- Einstellungen. System-Funktionszustand und -status Command Monitor überwacht den Systemfunktionszustand, wie z. B. den Lüfterstatus, und meldet diesen über NT-Ereignisprotokolleinträge und CIM-Ereignisse. RAID-Überwachung und Warnmeldungen für Intel- und LSI-Controller Überwachung und Warnmeldungen für Intel- und LSI-RAID-Controller für die physischen und logischen Festplatten SNMP-Überwachung und -Traps Command Monitor bestätigt gegenüber SNMP V1 und unterstützt die Überwachung von Systemattributen und Traps. 9

10 Standards und Protokolle 2 Command Monitor verwendet Microsoft Windows Management Instrumentation (WMI) und aktiviert Web Services-Management (WSMAN)-Protokolle. Command Monitor verwendet Simple Network Management Protocol (SNMP), um verschiedene Systemvariablen zu beschreiben. CIM-, SNMP-, WMI- und WSMAN-Technologie in der Übersicht Die Desktop Management Task Force (DMTF) ist die branchenweit anerkannte Normungsorganisation, die führend in der Entwicklung, Adaptierung, Vereinheitlichung von Verwaltungsstandards (einschließlich CIM und ASF) und Initiativen für Desktop-, Unternehmens- und Internetumgebungen ist. CIM Das CIM, das von der DMTF als Teil der Internet-basierten Unternehmensverwaltungsinitiative (WBEM) erstellt wurde, bietet eine vereinheitlichte Ansicht von physischen und logischen Objekten in der verwalteten Umgebung. Im Folgenden finden Sie wichtige Informationen zu CIM: CIM ist ein objektorientiertes Datenmodell zur Beschreibung von Verwaltungsinformationen. CIM beschreibt die Art, wie die Daten organisiert werden, jedoch nicht unbedingt das Transportmodell zur Übertragung der Daten. Die vorherrschende Transportmethode ist WMI. CIM-fähige Verwaltungsanwendungen sammeln Informationen von einer Vielzahl von CIM-Objekten und -Komponenten, einschließlich Client- und Server-Systemen, Netzwerkinfrastrukturgeräten und Anwendungen. Die CIM-Spezifikation führt Zuweisungsmethoden für die verbesserte Kompatibilität mit anderen Verwaltungsprotokollen auf. Das CIM-Datenmodell fasst alle Elemente in einer Netzwerkumgebung zusammen und beschreibt sie. Das CIM-Schema liefert Beschreibungen über das Datenmodell und teilt das Netzwerk in eine Reihe verwalteter Objekte ein, die zusammenhängen und allgemein klassifiziert sind. Das CIM-Schema wird über eine MOF-Datei (Verwaltetes Objektformat) definiert, die ein standardisiertes Modell zur Beschreibung von Verwaltungsinformationen zwischen Clients in einem Verwaltungssystem bietet. Die MOF-Datei ist nicht an eine spezielle Implementierung gebunden; sie ermöglicht den Austausch von Verwaltungsinformationen zwischen verschiedenen Verwaltungssystemen und Clients. SNMP Simple Network Management Protocol (SNMP) ist eine allgemein akzeptierte Lösung zur Verwaltung von Geräten auf IP-Netzwerken. SNMP wurde von der Internet Engineering Task Force (IETF) entwickelt und wird von ihr gepflegt. Command Monitor greift unter Verwendung von SNMP auf Informationen zu und überwacht Client-Systeme. Geräte, die typischerweise SNMP unterstützen, sind unter anderem Router, 10

11 Switches, Server, Workstations sowie die Mehrheit der Hardwarekomponenten. SNMP besteht aus einem Standardsatz für Netzwerkverwaltung, einschließlich eines Anwendungsschichtprotokolls, eines Datenbankschemas und eines Satzes von Datenobjekten. SNMP identifiziert Verwaltungsdaten in der Form von Variablen auf den Verwaltungssystemen, welche die Systemkonfiguration beschreiben. Diese Variablen können dann durch Verwaltungsanwendungen abgefragt werden. SNMP definiert nicht, welche Informationen (welche Variablen) ein Verwaltungssystem bieten sollte. Stattdessen verwendet SNMP ein erweiterbares Design, bei dem die Liste der verfügbaren Infromationen durch Verwaltungsinformationsbasen (MIBs) definiert wird. MIBs beschreiben die Struktur der verwalteten Daten eines Geräts und dessen Untersysteme. MIBs verwenden einen hierarchischen Namespace, der Objektbezeichner (OID) enhält. Jeder OID identifiziert eine Variable, die über SNMP gelesen werden kann. WMI WMI ist die Microsoft-Methode zur Implementierung von Webbasierter Unternehmensverwaltung (WBEM). Die WMI ist in Microsoft Windows-Plattformen integriert. WMI unterstützt CIM- und Microsoftspezifische CIM-Erweiterungen. WMI enthält: Einen leistungsstarken Satz nativer Dienste, wie z.b. das abfragebasierte Einholen von Informationen und Ereignisbenachrichtigung Umfassende Scripting-Möglichkeiten über WSH (Windows Scripting Host) Den CIMOM, der die Schnittstelle und der Bearbeitungspunkt für CIM-Objekte und -Informationen ist Das Repository, in dem CIMOM die Verwaltungsdaten speichert In der Command Monitor-Architektur werden CIMOM und das Repository durch den Microsoft WMI Object Manager (WMI-Objektverwaltung) repräsentiert. Der CIMOM ist die Schnittstelle und der Bearbeitungspunkt für CIM-Objekte und -Informationen. Er fungiert als Vermittler, indem er Informationen sammelt und Objekteigenschaften verändert. Microsoft hat diese Komponente als Windows-Verwaltungsdienst (winmgmt) implementiert. Bei CIMOM handelt sich um eine Software- Mittelschicht, die Interaktionen zwischen Verwaltungsanwendungen der höheren Ebene und der Instrumentierung niedrigerer Ebene vermittelt, wie z. B. Command Monitor und anderer Anbieter ermöglicht. Der CIMOM stellt sicher, dass die vom Anbieter bereitgestellten Daten den Verwaltungsanwendungen auf eine einheitliche und anbieterunabhängige Weise zur Verfügung gestellt werden. Der CIMOM führt diese Aufgaben durch die Verwendung der COM-API (Komponenten- Objektmodell-Anwendungs-Programmierschnittstelle) aus. Das Repository ist eine binäre Datei, in der CIMOM Verwaltungsdaten speichert. Die Daten enthalten Informationen aus den kompilierten MOF-Dateien (Verwaltetes Objektformat), einschließlich der Definitionen der CIM-Klasse, Eigenschaften, Kennzeichnungen und hierarchischen Beziehungen. Instanzdaten werden, sobald diese verfügbar sind, ebenfalls im Repository gespeichert. WMI stellt eine Scripting-Schnittstelle zur Verfügung. Unter Verwendung von VBScript oder JScript können Sie Skripts verfassen, lokal oder im Remote-Zugriff eine Verbindung zu WMI-Diensten herstellen, Informationen abrufen oder Methoden ausführen. Sie können die meisten Command Monitor-Aufgaben als Skripts verfassen, da Command Monitor über WMI implementiert ist. Weitere Informationen zu VBScript und Beispiele für Skripts finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/clientsystemsmanagement. Weitere Informationen zur WMI finden Sie unter technet.microsoft.com. 11

12 ANMERKUNG: Um eine Remote-Verbindung zu WMI-Diensten herstellen zu können, müssen Sie sowohl auf dem lokalen als auch auf dem Remote-System über Administratorrechte verfügen. WSMAN Das WSMAN Protokoll ist ein offener DMTF-Standard, der ein SOAP (Simple Object Access Protocol)- basiertes Protokoll für die Verwaltung von Servern, Geräten, Anwendungen und Webdiensten definiert. Es verwendet Daten des CIMOM, um die Verwaltung zu vereinfachen. WSMAN ist ein Protokoll, das eine Abstrahierungsschicht für den Zugriff auf die CIM-Informationen zur Verfügung stellt. Hintergrund ist, dass die Konsole WSMAN verwenden kann, um mit bandinternen und bandexternen Systemen zu kommunizieren und Bestandsinformationen zu sammeln, Informationen festzulegen oder Methoden auszuführen. In bandinternen Systemen abstrahiert die WSMAN-Schicht außerdem das unterhalb vorhandene Betriebssystem. Command Monitor benötigt jedoch WSMAN nicht und Command Monitor aktiviert WSMAN nicht direkt, da es sich hierbei nur um ein Protokoll handelt. Weitere Informationen über die Verwaltung von WSMAN über DMTF finden Sie unter dmtf.org/standards/ wsman/. Weitere Informationen zum Aktivieren der WSMAN-basierten Verwaltung von WMI auf einem Windows- System finden Sie im Dokument msdn.microsoft.com/en-us/library/aa384426%28v=vs.85%29.aspx. Weitere Informationen zu den DMTF-Profilen, die in Command Monitor verwendet werden, finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/ clientsystemsmanagement. PowerShell Windows PowerShell ist ein Microsoft-Framework für die Task-Automatisierung und Konfigurationsverwaltung. PowerShell umfasst eine Befehlszeilen-Shell und eine entsprechende Scripting-Sprache, die auf.net Framework aufbaut. PowerShell stellt einen uneingeschränkten Zugriff auf COM und WMI bereit und ermöglicht Administratoren dadurch mithilfe der Command Monitor-Dienste die Ausführung administrativer Tasks, wie z. B. die Konfiguration und Überwachung auf lokalen und auf Remote-Systemen, auf denen das Windows-Betriebssystem ausgeführt wird. Administratoren können benutzerdefinierte PowerShell-Skripts (Dateien mit der Erweiterung.ps1) erstellen, die eine Verbindung zum DCIM-Namespace herstellen und die Überwachung benutzerdefinierter Maßnahmen auf dem System ermöglichen. 12

13 Systemanforderungen 3 Dieses Kapitel enthält Informationen zu den Hardware- und Softwareanforderungen für Command Monitor. Hardwareanforderungen Anforderung System Einzelheiten Enterprise Client-System mit SMBIOS 2.3 oder höher. Softwareanforderungen Anforderung Unterstütztes Betriebssystem Einzelheiten Microsoft Windows 8.1 Microsoft Windows 8 Microsoft Windows 7 Microsoft Windows Vista Unterstütztes Framework Microsoft.NET

14 Benutzerszenarien 4 Dieses Kapitel beschreibt verschiedene Benutzerszenarien von Command Monitor. Sie können Command Monitor für folgende Zwecke einsetzen: Bestandsverwaltung Konfigurationsverwaltung Überwachung des Funktionszustands Profile Szenario 1: Bestandsverwaltung Ein Unternehmen, das viele Dell Systeme verwendet, konnte wegen Veränderungen seiner geschäftlichen und IT-Belegschaft keine genauen Bestandsaufnahmendaten führen. Der Chief Information Officer (CIO) verlangt einen Plan zur Identifizierung der Systeme, die auf die jeweils neueste Version von Microsoft Windows aktualisiert werden können. Dies erfordert eine Bewertung der bereitgestellten Systeme, um die Größe, die Reichweite und den finanziellen Impakt eines solchen Projekts zu bestimmen. Die Sammlung der Informationen ist ein umfangreiches Unterfangen. Die Bereitstellung von IT-Mitarbeitern für jedes Client-System ist teuer in Hinsicht auf die Arbeitsstunden und Unterbrechungen für die Endbenutzer. Mithilfe von Command Monitor auf den einzelnen Dell Systemen kann der IT-Manager die benötigten Informationen schnell per Remote-Zugriff sammeln. Mit Hilfsprogrammen, wie Microsoft System Center Configuration Manager (SCCM), fragt der IT-Manager jedes Client-System über das Netzwerk ab und trägt Informationen zusammen, wie CPU-Typ und -Geschwindigkeit, Speichergröße, Festplattenkapazität, BIOS-Version und Version des derzeitigen Betriebssystems. Sobald die Informationen vorliegen, können sie analysiert werden, um zu bestimmen, welche Systeme auf die neuesten Windows-Versionen aktualisiert werden können. Sie können die Bestandsaufnahme der Assets auch über ein Skript oder eine beliebige Windows Management Instrumentation (WMI)-Befehlszeile ermitteln. SCCM-Integration Sie können SCCM wie folgt in Command Monitor integrieren: Verwenden der MOF-Datei im Installationspaket von Command Monitor mit sämtlichen Command Monitor-Klassen und Importieren nach ConfigMgr Die MOF befindet sich unter: C:\Program Files\Dell\Command_Monitor\ssa\omacim\OMCI_SMS_DEF.mof Fähigkeiten zum Asset-Report mit Hilfe von Sammlungen ausdehnen 14

15 Szenario 2: Konfigurationsverwaltung Ein Unternehmen beabsichtigt, die Client-Plattform zu standardisieren und jedes System über seinen Lebenszyklus zu verwalten. Als Teil dieses Unterfangens erwirbt das Unternehmen eine Suite von Hilfsprogrammen, mit der es die automatisierte Bereitstellung eines neuen Client-Betriebssystems unter Verwendung der Preboot Execution Environment (PXE) plant. Die Schwierigkeit besteht im Ändern der Einstellung für die Startreihenfolge im BIOS der einzelnen Client- Computer, ohne manuell auf die einzelnen Desktop-Computer zugreifen zu müssen. Wenn Command Monitor auf jedem Client-System installiert ist, hat die IT-Abteilung des Unternehmens mehrere Optionen, die Startreihenfolge per Remote-Zugriff zu ändern. OpenManage Essentials (OME) ist eine Verwaltungskonsole, mit der die BIOS-Einstellungen auf allen Enterprise-Client-Systemen remote überwacht werden können. Eine weitere Möglichkeit ist das Erstellen eines Skripts (VB/PowerShell/ WMIC), das die Einstellung der Startreihenfolge ändert. Das Skript kann remote über das Netzwerk bereitgestellt und auf jedem der Client-Systeme ausgeführt werden. Weitere Informationen über Command Monitor finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/clientsystemsmanagement. Standardisierte Konfigurationen können bedeutende Kostenersparnisse für Unternehmen aller Größen ermöglichen. Viele Organisationen stellen standardisierte Client-Systeme bereit, aber nur wenige verwalten die Systemkonfiguration über die gesamte Lebensdauer des Computers. Wenn Command Monitor auf jedem der Client-Systeme installiert ist, kann die IT-Abteilung Legacy-Schnittstellen sperren, um die Verwendung von nicht autorisierten Peripheriegeräten zu verhindern, oder Wake On LAN (WOL) aktivieren, um das System während der Schwachlastzeit aus dem Ruhezustand zu holen, um Systemverwaltungs-Tasks auszuführen. Szenario 3: Überwachung des Funktionszustands Ein Benutzer erhält Lesefehlernachrichten, während er versucht, auf gewisse Dateien auf der Festplatte des Client-Systems zuzugreifen. Der Benutzer startet das System neu, und die Dateien scheinen nun zugreifbar zu sein. Der Benutzer schenkt dem anfänglichen Problem keine Beachtung, denn es scheint sich von selbst gelöst zu haben. Inzwischen fragt Command Monitor die Festplatte mit dem Problem und dem vorhergesagten Ausfall ab und sendet eine SMART (Self-Monitoring, Analysis and Reporting Technology)-Warnung an die Verwaltungskonsole. Sie zeigt den SMART-Fehler auch für den lokalen Benutzer an. Die Warnung gibt an, dass mehrere Lese-/Schreibfehler auf der Festplatte aufgetreten sind. Die IT-Abteilung des Unternehmens empfiehlt, dass der Benutzer sofort ein Backup der kritischen Datendateien erstellt. Ein Techniker mit einem Ersatzlaufwerk wird vorbeigeschickt. Die Festplatte wird ersetzt, bevor sie ausfällt, wodurch Ausfallzeiten für den Benutzer, Anrufe an die Help- Desk und der Besuch eines Technikers beim Desktop zur Problemdiagnose verhindert werden. Überwachen von Systemereignissen über Windows-Ereignisanzeige oder CIM-Indikation Command Monitor unterstützt die Überwachung von Ereignissen über folgende Verfahren: Ziehen des Protokolls durch WMI-Klasse DCIM_LogEntry. Überwachen der CIM-Indikation durch DCIM_AlertIndication-Klasse. 15

16 Verwalten von Ereignissen durch einfaches Netzwerkverwaltungsprotokoll (SNMP, Simple Network Management Protocol). Weitere Informationen über Command Monitor finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/clientsystemsmanagement. Szenario 4: Profile IT-Administratoren sind mit der Verwaltung von Client-Systemen in Umgebungen mit mehreren Anbietern und verteilten Unternehmen betraut. Die Herausforderung besteht darin, dass sie sich mit verschiedenen Hilfsprogrammen und Anwendungen auskennen müssen, um mehrere Desktop- und mobile Client-Systeme in verschiedenen Netzwerken zu verwalten. Um die Kosten für die Erfüllung dieser Anforderungen zu senken und die vorhandenen Verwaltungsdaten darzustellen, werden die DMTF- und DCIM-OEM-Profile des Branchenstandards in Command Monitor implementiert. Einige der DMTF- Profile werden in diesem Handbuch erläutert. Weitere Informationen zu Command Monitor finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/clientsystemsmanagement. Batterieprofil Bestimmen Sie den Status der Batterie, indem Sie die Instanz der Klasse DCIM_Batterie aufzählen/ ermitteln. Bestimmen Sie die geschätzte Laufzeit und sehen Sie die geschätzte verbleibende Ladung. Überprüfen Sie, ob die Funktionszustandsdaten der Batterie unter Verwendung der Eigenschaften Betriebsstatus und Funktionszustand der Klasse DCIM_Batterie bestimmt werden können. Ermitteln Sie zusätzliche Informationen über den Funktionszustand der Batterie, indem Sie die Eigenschaft DCIM_Sensor.CurrentState oder die Eigenschaft CIM_NumericSensor.CurrentState verwenden. BIOS-Verwaltungsprofil Legen Sie die BIOS-Version fest, indem Sie die Instanz der Klasse DCIM_BIOSElement. aufzählen. Überprüfen Sie, ob der BIOS-Attributwert geändert werden kann oder nicht. Ermitteln Sie die Instanz der Klasse DCIM_BIOSEnumeration. Das Attribut kann geändert werden, falls die Eigenschaft IsReadOnly auf FALSCH eingestellt ist. Stellen Sie das Systemkennwort (SystemPwd) ein. Führen Sie die Methode DCIM_BIOSService.SetBIOSAttribute() aus, und stellen Sie den Parameter SystemPwd auf AttributeName und den Parameter password value auf AttributeValue ein. Stellen Sie das BIOS- oder Admin-Kennwort (AdminPwd) ein. Führen Sie die Methode DCIM_BIOSService.SetBIOSAttribute() aus, und stellen Sie den Parameter AdminPwd auf AttributeName und den Parameter password value auf AttributeValue ein. Führen Sie die Methode DCIM_BIOSService.SetBIOSAttribute() aus und geben Sie die Parameter AttributeName und AttributeValue an. Um ein BIOS-Attribut zu ändern, wenn das BIOS/Admin-Kennwort eingestellt ist, führen Sie die Methode DCIM_BIOSService.SetBIOSAttribute() aus und geben Sie AttributeName, AttributeValue und das aktuelle BIOS-Kennwort als AuthorizationToken-Eingabeparameter an. Startsteuerung Ändern Sie die Reihenfolge von Startelementen in der Legacy- und UEFI-Startliste. Aktivieren oder deaktivieren Sie die Startelemente der Legacy- und UEFI-Startliste. 16

17 Suchen Sie die aktuelle Startkonfiguration, indem Sie die Instanzen der Klasse DCIM_ElementSettingData aufzählen, deren Eigenschaft IsCurrent auf 1 eingestellt ist. Die Instanz DCIM_BootConfigSetting repräsentiert die aktuelle Startkonfiguration. Basis Desktop Mobile Bestimmen Sie das Systemmodell, die Service-Tag-Nummer und Seriennummer, indem Sie die Instanz der Klasse DCIM_ComputerSystem aufzählen. Führen Sie die DCIM_ComputerSystem.RequestStateChange()-Methode aus, und stellen Sie den Parameterwert RequestedState auf 3 ein. Schalten Sie das System aus. Starten Sie das System neu. Führen Sie die DCIM_ComputerSystem.RequestStateChange()-Methode aus, und stellen Sie den Parameterwert RequestedState auf 11. Legen Sie den Stromzustand des Systems fest. Legen Sie die Anzahl von Prozessoren im System fest, indem Sie eine Abfrage für Instanzen von DCIM_Processor ausführen, die der Zentralinstanz durch die Zuordnung DCIM_SystemDevice zugeordnet ist. Ermitteln Sie die Systemzeit. Führen Sie die Methode DCIM_TimeService.ManageTime() aus und stellen Sie den Parameterwert GetRequest auf True ein. Überprüfen Sie den Funktionszustand des verwalteten Elements. Protokolleintrag Identifizieren Sie das Protokoll dem Namen nach, indem Sie die Instanz DCIM_RecordLog auswählen, in der die Eigenschaft ElementName dem Protokollnamen entspricht. Suchen Sie die einzelnen Protokolleinträge. Ermitteln Sie alle Instanzen von DCIM_LogEntry, die der gegebenen Instanz von DCIM_RecordLog durch die Zuordnung DCIM_LogManagesRecord zugeordnet sind. Sortieren Sie die Instanzen basierend auf RecordID. Überprüfen Sie, ob Eintragsprotokolle aktiviert sind oder nicht, indem Sie die Instanz der Klasse DCIM_RecordLog aufzählen, deren Eigenschaft Enabledstate auf 2 (steht für Aktiviert) und deren EnabledState auf 3 (steht für Deaktiviert) gesetzt ist. Sortieren Sie die Protokolleinträge basierend auf dem Zeitstempel des Protokolleintrags. Ermitteln Sie alle Instanzen von DCIM_LogEntry, die der gegebenen Instanz von DCIM_RecordLog durch die Zuordnung DCIM_LogManagesRecord zugeordnet sind. Sortieren Sie die Instanzen von DCIM_LogEntry basierend auf dem Eigenschaftswert CreationTimeStamp in der Reihenfolge LIFO (Last In First Out). Löschen Sie Protokolle, indem Sie die Methode ClearLog() für die angegebene Instanz von DCIM_RecordLog ausführen. Physischer Bestand Ermitteln Sie die physische Bestandsaufnahme für alle Geräte in einem System. Ermitteln Sie die physische Bestandsaufnahme für ein Systemgehäuse. Bestimmen Sie die Teilenummer einer fehlerhaften Komponente. Bestimmen Sie, ob der Steckplatz leer ist oder nicht. Systemspeicherprofil Ermitteln Sie die Speicherinformationen des Systems. Ermitteln Sie die physischen Speicherinformationen des Systems. Überprüfen Sie die Systemspeichergröße. Überprüfen Sie die verfügbare Systemspeichergröße. Überprüfen Sie die physische Systemspeichergröße. 17

18 Überprüfen Sie den Funktionszustand des Systemspeichers. 18

19 5 Verwenden von Dell Command Monitor Hier können Sie die Informationen anzeigen, die Command Monitor bereitstellt: root\dcim\sysman (Standard) Command Monitor stellt die Informationen durch Klassen in diesen Namespaces bereit. Weitere Informationen über die Klassen finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/clientsystemsmanagement. Abfrageintervalleinstellungen Sie können das Abfrageintervall für die Lüftersonde, Temperatursonde, Spannungssonde, Stromsonde, Festplattenkapazitätserhöhung/-verringerung, Speichergrößenerhöhung/-verringerung und Prozessoranzahlerhöhung/-verringerung mithilfe der Dateien dcsbdy32.ini oder dcsbdy64.ini ändern. Die Datei dcsbdy32/64.ini befindet sich an folgendem Speicherort: <Command Monitor installed location>\omsa\ini ANMERKUNG: Die Zahlen in der.ini-datei sind Mehrfache von 23. Das Standard-Abfrageintervall für die Festplattenkapazität und Self-Monitoring, Analysis and Reporting Technology (SMART)-Warnung beträgt 626 Sekunden (die Echtzeit = 626 x 23 Sekunden, was ungefähr drei Stunden entspricht). RAID-Status-Report Command Monitor aktiviert die RAID-Konfigurationsinformationen und überwacht die RAID- Funktionalität für Client-Systeme mit Hardware- und Treibersupport. Sie können RAID-Klassen verwenden, um die Details über RAID-Stufen, Treiberinformationen, die Controller-Konfiguration und den Controller-Status zu erhalten. Wenn die RAID-Konfiguration aktiviert ist, können Sie Warnungen über Leistungsherabsetzungen oder Laufwerks- und Controllerausfälle erhalten. ANMERKUNG: Der RAID-Status-Report wird nur für RAID-Controller, die auf Treibern, die mit Common Storage Management Interface (CSMI) Version 0.81 kompatibel sind, unterstützt. Ab OMCI 8.1 wird nur die Überwachung auf dem Intel On-Chip-RAID-Controller unterstützt. Ab OMCI 8.2 werden Warnmeldungen für Intel On-Chip-RAID-Controller unterstützt. Ab Command Monitor 9.0 wird außerdem die Überwachungs- und Warnfunktion für den LSI-Controller unterstützt. Überwachen der Client-Systeme Command Monitor unterstützt das Simple Network Management Protocol (SNMP)) zur Überwachung und Verwaltung von Client-Systemen wie Notebooks, Desktops und Workstations. Die MIB-Datei 19

20 (Management Information Base) wird von Command Monitor und Server Administrator gemeinsam verwendet. Command Monitor verwendet ab Version 9.0 eine spezifische Client-OID (10909), mit der Konsolen Client-Systeme identifizieren können. Weitere Informationen über SNMP finden Sie im Referenzhandbuch Dell Command Monitor SNMP Reference Guide unter dell.com/clientsystemsmanagement. Erkennen von Advanced Format-Laufwerken Client-Systeme werden momentan auf Advanced Format (AF)-Laufwerke umgestellt, damit sie eine größere Speicherkapazität haben und die Einschränkungen mit Festplatten mit 512-Byte-Sektoren (HDDs) behoben werden. Festplatten, die in 4KB-Sektoren umgewandelt werden, bleiben rückwärts kompatibel, während die aktuellen AF-Festplatten, die auch als 512e-Festplatten bekannt sind, mit dem 512-Byte- SATA übereinstimmen und mit 4KB betrieben werden. Während des Übergangs stellen Sie möglicherweise Leistungsprobleme fest, z. B. in Verbindung mit Festplatten mit falsch zugeordneten Partitionen in den Client-Systemen, was dazu führt, dass sektorbasierte Verschlüsselungssoftwarepakete, die 512e-Festplatten handhaben, ausfallen. Command Monitor ermöglicht Ihnen, festzustellen, ob die Festplatte auf einem System eine 4KB-AF-Festplatte ist, was es wiederum ermöglicht, diese Probleme zu verhindern. Startkonfigurationen Ein Client-System kann zwei Startkonfigurationen haben: Legacy (BIOS) UEFI In Dell Command Monitor wird die Startkonfiguration (Legacy oder UEFI) mithilfe der folgenden Klassen modelliert: DCIM_ElementSettingData DCIM_BootConfigSetting DCIM_OrderedComponent DCIM_BootSourceSetting ANMERKUNG: Die Begriffe Startkonfiguration und Startlistentyp werden synonym verwendet und vermitteln dieselbe Bedeutung: Legacy oder UEFI. DCIM_BootConfigSetting Eine Instanz von DCIM_BootConfigSetting repräsentiert eine Startkonfiguration, die während des Startvorgangs verwendet wird. Beispiel: Auf Client-Systemen gibt es zwei Typen von Startkonfigurationen Legacy und UEFI. Daher muss DCIM_BootConfigSetting maximal zwei Instanzen repräsentieren, eine für Legacy und eine für UEFI. Sie können festlegen, ob DCIM_BootConfigSetting Legacy repräsentiert, indem Sie die folgenden Eigenschaften verwenden: InstanceID = "DCIM:BootConfigSetting:Next:1" 20

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Dell Storage Network Attached Storage (NAS)-Systeme, auf denen Windows Storage Server 2012 R2 ausgeführt wird Fehlerbehebungshandbuch

Dell Storage Network Attached Storage (NAS)-Systeme, auf denen Windows Storage Server 2012 R2 ausgeführt wird Fehlerbehebungshandbuch Dell Storage Network Attached Storage (NAS)-Systeme, auf denen Windows Storage Server 2012 R2 ausgeführt wird Fehlerbehebshandbuch Anmerken, Vorsichtshinweise und Warnen ANMERKUNG: Eine ANMERKUNG liefert

Mehr

Server Administrator Version 8.1 Installationshandbuch Citrix XenServer

Server Administrator Version 8.1 Installationshandbuch Citrix XenServer Server Administrator Version 8.1 Installationshandbuch Citrix XenServer Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer

Mehr

Dell Server Deployment Pack Version 3.0 für Microsoft System Center Configuration Manager Installationsanleitung

Dell Server Deployment Pack Version 3.0 für Microsoft System Center Configuration Manager Installationsanleitung Dell Server Deployment Pack Version 3.0 für Microsoft System Center Configuration Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige

Mehr

Dell PowerEdge Systems running SUSE Linux Enterprise Server 12 Release Notes

Dell PowerEdge Systems running SUSE Linux Enterprise Server 12 Release Notes Dell PowerEdge Systems running SUSE Linux Enterprise Server 12 Release Notes Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer

Mehr

Systems Management Tools und Dokumentation Version 8.1 Installationsanleitung

Systems Management Tools und Dokumentation Version 8.1 Installationsanleitung Systems Management Tools und Dokumentation Version 8.1 Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Dell PowerVault MD Storage Array Management Pack Suite Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell PowerVault MD Storage Array Management Pack Suite Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell PowerVault MD Storage Array Management Pack Suite Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfiguration...3

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Dell PowerEdge VRTX-Speicher-Subsystem Kompatibilitätsmatrix

Dell PowerEdge VRTX-Speicher-Subsystem Kompatibilitätsmatrix Dell PowerEdge VRTX-Speicher-Subsystem Kompatibilitätsmatrix Dieses Dokument enthält die Treiber- und -Mindestanforderungen für die Komponenten des Dell PowerEdge VRTX-Speicher-Subsystems. Es wird empfohlen,

Mehr

OpenManage Integration for VMware vcenter Version 3.0 Kompatibilitätsmatrix

OpenManage Integration for VMware vcenter Version 3.0 Kompatibilitätsmatrix OpenManage Integration for VMware vcenter Version 3.0 Kompatibilitätsmatrix Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer

Mehr

Intel System-Management-Software. Benutzerhandbuch für das Intel Modularserver- Management-Paket

Intel System-Management-Software. Benutzerhandbuch für das Intel Modularserver- Management-Paket Intel System-Management-Software Benutzerhandbuch für das Intel Modularserver- Management-Paket Rechtliche Hinweise Die Informationen in diesem Dokument beziehen sich auf INTEL Produkte und dienen dem

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

MultiBoot. Benutzerhandbuch

MultiBoot. Benutzerhandbuch MultiBoot Benutzerhandbuch Copyright 2006 Hewlett-Packard Development Company, L.P. Die in diesem Handbuch enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die Gewährleistung

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Verwenden des Acer erecovery Managements

Verwenden des Acer erecovery Managements 1 Acer erecovery Management Das vom Software-Team von Acer entwickelte Dienstprogramm Acer erecovery Management bietet Ihnen eine einfache, zuverlässige und sichere Methode an, um Ihren Computer mit Hilfe

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management verfügt über eine schnelle, zuverlässige und sichere Methode zur Wiederherstellung Ihres Computers von einem Abbild, das in einer versteckten Partition

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1 Configuration Manager Hardware Inventory Erweiterungen It s all about WMI 22.05.2014 trueit TechEvent 2014 1 Agenda Grundlagen Inventory Arten Welche Daten können inventarisiert werden Anpassungen an Default

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

DESKTOP. Internal Drive Installationsanleitung

DESKTOP. Internal Drive Installationsanleitung DESKTOP Internal Drive Installationsanleitung Installationsanleitung für Seagate Desktop 2013 Seagate Technology LLC. Alle Rechte vorbehalten. Seagate, Seagate Technology, das Wave-Logo und FreeAgent sind

Mehr

Software-Installationsanleitung

Software-Installationsanleitung Software-Installationsanleitung In dieser Anleitung wird beschrieben, wie die Software über einen USB- oder Netzwerkanschluss installiert wird. Für die Modelle SP 200/200S/203S/203SF/204SF ist keine Netzwerkverbindung

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfi

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 Einleitung: Real VNC ist ein Remote Programm das zur Fernwartung von PCs über das Internet verwendet werden kann. It is fully cross-platform das heißt man

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Dell Lifecycle Controller Integration for Microsoft System Center 2012 Virtual Machine Manager Installationsanleitung

Dell Lifecycle Controller Integration for Microsoft System Center 2012 Virtual Machine Manager Installationsanleitung Dell Lifecycle Controller Integration for Microsoft System Center 2012 Virtual Machine Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 5.0 5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

ViPNet ThinClient 3.3

ViPNet ThinClient 3.3 ViPNet Client 4.1. Быстрый старт ViPNet ThinClient 3.3 Schnellstart ViPNet ThinClient ist ein erweiterter Client, der Schutz für Terminalsitzungen gewährleistet. ViPNet ThinClient erlaubt einen geschützten

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

ISDN-Anbindung von David per bintec Router

ISDN-Anbindung von David per bintec Router ISDN-Anbindung von David per bintec Router Hinweis Wir behalten uns Änderungen an der Software gegenüber der Beschreibung in dieser Dokumentation vor. Wir können nicht garantieren, dass alle implementierten

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

ASUS PC Probe II. PC Probe II Installieren. PC Probe II starten. PC Probe II verwenden

ASUS PC Probe II. PC Probe II Installieren. PC Probe II starten. PC Probe II verwenden ASUS PC Probe II Das Programm PC Probe II überwacht die wichtigsten Komponenten des Computers und informiert Sie, falls Probleme entdeckt werden. PC Probe II erkennt unter anderem die Lüfterdrehzahlen,

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Installationshinweise für das Konfigurationstool unter Windows Vista

Installationshinweise für das Konfigurationstool unter Windows Vista Installationshinweise für das Konfigurationstool unter Windows Vista Diese Anleitung beschreibt die Installation und Verwendung des Konfigurationstools Version 14 unter den verschiedenen Betriebssystemvarianten

Mehr

Quark Publishing Platform 10.5.1 Upgrade-Pfade

Quark Publishing Platform 10.5.1 Upgrade-Pfade Quark Publishing Platform 10.5.1 Upgrade-Pfade INHALTSVERZEICHNIS Inhaltsverzeichnis Quark Publishing Platform 10.5.1 Upgrade-Pfade...4 Upgrade von QPS 8.1.x auf Quark Publishing Platform 10.5.1...5 Upgrade

Mehr

Management Station-Software Version 7.3 Installationshandbuch

Management Station-Software Version 7.3 Installationshandbuch Management Station-Software Version 7.3 Installationshandbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Netzwerkverbindungen-Handbuch Evo Desktop Familie Evo Workstation Familie

Netzwerkverbindungen-Handbuch Evo Desktop Familie Evo Workstation Familie b Evo Desktop Familie Evo Workstation Familie Dokument-Teilenummer: 177922-044 Mai 2002 Dieses Handbuch enthält Definitionen und Anleitungen zur Verwendung der NIC-Funktionen (Network Interface Controller

Mehr

TaskSTAR POS Tools. Kassensystem. Technikerhandbuch Teil 1 Systemvorbereitung

TaskSTAR POS Tools. Kassensystem. Technikerhandbuch Teil 1 Systemvorbereitung TaskSTAR POS Tools Kassensystem Technikerhandbuch Teil 1 Systemvorbereitung Stand 19. Juli 2007 Das Recht am Copyright liegt bei der TASK Technology GmbH. Das Dokument darf ohne eine schriftliche Vereinbarung

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

WMI Zugriffsprobleme Analyse und Troubleshooting

WMI Zugriffsprobleme Analyse und Troubleshooting WMI Zugriffsprobleme Analyse und Troubleshooting www.docusnap.com TITEL WMI Zugriffsprobleme AUTOR Mohr Carsten DATUM 07.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen,

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr